¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Dominar CompTIA CAS-004 exámenes con preguntas de examen y materiales de estudio, CompTIA CASP + Certificación | SPOTO

Logre el dominio en su examen de certificación CompTIA CASP+ con nuestros completos materiales de estudio y preguntas de examen. Nuestros recursos están meticulosamente diseñados para cubrir todos los aspectos del examen CAS-004, asegurando una preparación completa en gestión de riesgos, operaciones y arquitectura de seguridad empresarial, investigación y colaboración, e integración de la seguridad empresarial. Acceda a nuestros ejemplos de examen gratuitos para evaluar sus conocimientos y su preparación. Sumérjase en nuestros volcados de examen para obtener explicaciones detalladas y comprender los conceptos clave. Practica con nuestros exámenes de prueba y preguntas de examen en línea para simular las condiciones reales de las pruebas y aumentar tu confianza. Con SPOTO, tendrás acceso a materiales de examen de la más alta calidad y a la orientación de expertos para ayudarte a sobresalir en tu camino hacia la certificación CASP+.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa está implantando la inspección SSL. Durante los próximos seis meses, se desplegarán múltiples aplicaciones web que se separarán con subdominios. ¿Cuál de las siguientes opciones permitirá la inspección de los datos sin necesidad de desplegar varios certificados?
A. Incluya todos los conjuntos de cifrado disponibles
B. Crear un certificado comodín
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una organización está haciendo referencia a las mejores prácticas del NIST para la creación de un BCP mientras revisa los procesos organizativos internos actuales para los elementos esenciales de la misión. ¿Cuál de las siguientes fases establece la identificación y priorización de los sistemas y funciones críticos?
A. Revisar un análisis de carencias reciente
B. Realizar un análisis coste-beneficio
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un ingeniero de sistemas necesita desarrollar una solución que utilice certificados digitales para permitir la autenticación en ordenadores portátiles. ¿Cuál de los siguientes tipos de autenticadores sería más apropiado que el ingeniero incluyera en el diseño? El uso de certificados digitales para la autenticación es un método seguro para controlar el acceso a portátiles y otros dispositivos. Un certificado de dispositivo puede servir como autenticador al proporcionar un medio para que el dispositivo demuestre su identidad de forma criptográfica. Esta autenticación basada en certificados
A. OTP token
B. ertificado de dispositivo
C. Tarjeta inteligente
D. BiometríA
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Durante una remodelación, el equipo informático de una empresa se trasladó a un almacén seguro con cámaras situadas a ambos lados de la puerta. La puerta se cierra con un lector de tarjetas emitido por el equipo de seguridad, y sólo el equipo de seguridad y los jefes de departamento tienen acceso a la sala. La empresa quiere poder identificar a cualquier persona no autorizada que entre en el almacén siguiendo a un empleado autorizado. ¿Cuál de los siguientes procesos satisfaría MEJOR este requisito?
A. Supervisar la grabación de la cámara correspondiente a una solicitud de acceso válidA
Ver respuesta
Respuesta correcta: CD
Cuestionar #5
Una organización está implementando una nueva arquitectura de gestión de identidades y accesos con los siguientes objetivos: Soportar MFA contra la infraestructura local Mejorar la experiencia del usuario mediante la integración con aplicaciones SaaS Aplicar políticas basadas en el riesgo según la ubicación Realizar aprovisionamiento justo a tiempo ¿Cuál de los siguientes protocolos de autenticación debería implementar la organización para soportar estos requisitos?
A. Kerberos y TACACS B
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un equipo de recuperación de desastres se enteró de varios errores que se cometieron durante la última prueba paralela de recuperación de desastres. Los recursos informáticos se agotaron al 70% de la restauración de los servicios críticos. ¿Cuál de los siguientes puntos debería modificarse para evitar que se repita el problema?
A. Objetivo del punto de recuperación
B. Objetivo de tiempo de recuperación C
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una startup de SaaS está madurando su programa DevSecOps y quiere identificar debilidades más temprano en el proceso de desarrollo para reducir el tiempo medio para identificar vulnerabilidades de aplicaciones sin servidor y los costes asociados con la remediación La startup comenzó sus primeros esfuerzos de pruebas de seguridad con DAST para cubrir los componentes de aplicaciones de cara al público y recientemente implementó un programa de recompensas por errores ¿Cuál de las siguientes opciones es la MEJOR para lograr los objetivos de la empresa? Pruebas estáticas de seguridad de aplicaciones (SAST)
A. ASP
B. AST
C. AF
D. MS
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una empresa ha desplegado recientemente un SIEM y ha empezado a importar registros de un cortafuegos, un servidor de archivos, un controlador de dominio, un servidor web y un ordenador portátil. Un analista de seguridad recibe una serie de alertas SIEM y se prepara para responder. La siguiente es la información de la alerta: ¿Cuál de las siguientes acciones debe realizar PRIMERO el analista de seguridad? Basándose en las alertas SIEM, el analista de seguridad debería primero desactivar la cuenta jdoe, ya que es probable que esté comprometida por un atacante. Las alertas muestran que la cuenta jdoe ha iniciado sesión con éxito en
A. esactivar Administrador en abc-uaa-fsl, la cuenta local está comprometidA
B. pagar el servidor abc-usa-fsl, se está utilizando una credencial en texto plano
C. esactivar la cuenta jdoe, es probable que esté comprometidA
D. pagar abc-usa-fw01; la vulnerabilidad VPN de acceso remoto es explotadA
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un analista SOC está revisando la actividad maliciosa en un servidor web externo expuesto. Durante la investigación, el analista determina que no se está registrando tráfico específico y que no hay visibilidad desde el WAF para la aplicación web. ¿Cuál de las siguientes es la causa MÁS probable?
A. El agente de usuario cliente no es compatible con el WAF
B. Un certificado en el WAF ha caducado
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un ingeniero de seguridad cree que el equipo de desarrollo ha estado codificando variables de entorno sensibles en su código. Cuál de las siguientes opciones sería la MEJOR para proteger el proceso CI/CD de la empresa?
A. Utilizar un gestor de secretos de confianza
B. Realizar DAST semanalmente C
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una organización es objeto de frecuentes litigios y tiene un gran número de retenciones legales. Cuál de los siguientes tipos de funcionalidad debería proporcionar el nuevo sistema de correo electrónico de la organización?
A. DLP
B. Cifrado
C. E-discovery
D. Acuerdos sobre privacidad
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un ingeniero de seguridad realizó una evaluación en una aplicación web recientemente desplegada. El ingeniero fue capaz de exfiltrar un informe de la compañía visitando la siguiente URL: www.intranet.abc.com/get-files.jsp?file=report.pdf ¿Cuál de las siguientes técnicas de mitigación sería la MEJOR para que el ingeniero de seguridad recomiende? La validación de entrada es una técnica que comprueba si la entrada del usuario contiene errores, datos maliciosos o valores inesperados antes de que la aplicación la procese. La validación de entrada puede prevenir muchos commo
A. Validación de las entradas
B. Cortafuegos
C. AF
D. LP
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Debido a la localidad y a las limitaciones presupuestarias, la oficina satélite de una organización tiene una asignación de ancho de banda inferior a la de otras oficinas de la organización. Como resultado, el personal de la infraestructura de seguridad local está evaluando las opciones de arquitectura que ayudarán a preservar el ancho de banda de la red y aumentar la velocidad de los recursos internos y externos sin sacrificar la visibilidad de las amenazas. ¿Cuál de las siguientes sería la MEJOR opción a implementar?
A. Asignación distribuida de conexiones
B. Caché local C
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Recientemente, una empresa comenzó a procesar, transmitir y almacenar la información de las tarjetas de crédito de sus clientes. A la semana de hacerlo, la organización sufrió una brecha masiva que resultó en la exposición de la información de los clientes. ¿Cuál de las siguientes proporciona la MEJOR orientación para proteger dicha información mientras está en reposo y en tránsito? A.NIST B.GDPR C.PCI DSS D.ISO
A. ecientemente, una empresa comenzó a procesar, transmitir y almacenar la información de las tarjetas de crédito de sus clientes
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Una empresa está en proceso de renovar toda su infraestructura La empresa tiene un proceso crítico para el negocio que se ejecuta en un servidor Windows 2008 antiguo Si este servidor falla, la empresa perdería millones de dólares en ingresos. ¿Cuál de las siguientes acciones debería tomar la empresa? Calcular la Expectativa Anual de Pérdidas (EAP) y realizar un análisis coste-beneficio es una parte fundamental de la gestión de riesgos. El ALE ayudará a la empresa a comprender las pérdidas potenciales asociadas al fallo del servidor pe
A. ceptar el riesgo como el coste de hacer negocios
B. rear un registro de riesgos organizativos para la priorización de proyectos
C. alcular el ALE y realizar un análisis coste-beneficio
D. ontratar un seguro para compensar el coste en caso de averíA
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes términos se refiere a la entrega de claves de cifrado a un CASB o a una tercera entidad? A. Uso compartido de claves
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #17
El SOC de una empresa ha recibido información sobre amenazas acerca de una campaña activa que utiliza una vulnerabilidad específica. La empresa desea determinar si es vulnerable a esta campaña activa. ¿Cuál de las siguientes opciones debería utilizar la empresa para tomar esta decisión?
A. Caza de amenazas
B. Una prueba de penetración en el sistema C
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un técnico está revisando los registros y se da cuenta de que se transfirió un gran número de archivos a sitios remotos en el transcurso de tres meses. Después, esta actividad cesó. Los archivos se transfirieron a través de sesiones HTTP protegidas por TLS desde sistemas que no envían tráfico a esos sitios. El técnico definirá esta amenaza como:
A. un ataque de descifrado RSA mediante cifrado obsoleto y debilitado
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Una empresa está trasladando a la nube la mayoría de sus sistemas de producción orientados al cliente. IaaS es el modelo de servicio que se está utilizando. Al director general le preocupa el tipo de cifrado disponible y exige que la solución tenga el máximo nivel de seguridad. ¿Cuál de los siguientes métodos de cifrado debería seleccionar el ingeniero de seguridad de la nube durante la fase de implementación?
A. Basado en instancias
B. Basado en almacenamiento C
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un arquitecto de seguridad está implementando una aplicación web que utiliza un back-end de base de datos. Antes de la producción, el arquitecto está preocupado por la posibilidad de ataques XSS y quiere identificar los controles de seguridad que se podrían establecer para prevenir estos ataques. ¿Cuál de las siguientes fuentes podría consultar el arquitecto para abordar este problema de seguridad? A.SDLC B.OVAL C.IEEE D.OWASP
A. n arquitecto de seguridad está implementando una aplicación web que utiliza un back-end de base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un desarrollador está creando una nueva aplicación móvil para una empresa. La aplicación utiliza la API REST y TLS 1.2 para comunicarse de forma segura con el servidor back-end externo. Debido a esta configuración, la empresa está preocupada por los ataques de interceptación HTTPS. ¿Cuál de las siguientes sería la MEJOR solución contra este tipo de ataque?
A. Cookies
B. Certificados Wildcard C
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Una empresa de transporte que está tratando de eliminar clases enteras de amenazas está desarrollando una política SELinux para garantizar que sus dispositivos Android personalizados se utilizan exclusivamente para el seguimiento de paquetes. Después de compilar e implementar la política, ¿en cuál de los siguientes modos debe la empresa asegurarse de que los dispositivos están configurados para ejecutarse? A.Protecting B.Permissive C.Enforcing D.Mandatory
A. na empresa de transporte que está tratando de eliminar clases enteras de amenazas está desarrollando una política SELinux para garantizar que sus dispositivos Android personalizados se utilizan exclusivamente para el seguimiento de paquetes
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Una empresa ha decidido comprar una licencia de software que se utiliza para operar un proceso de misión crítica. El desarrollador externo es nuevo en el sector, pero ofrece lo que la empresa necesita en este momento. ¿Cuál de las siguientes opciones describe MEJOR la razón por la que la utilización de una custodia de código fuente reducirá el riesgo operativo para la empresa si el tercero deja de dar soporte a la aplicación?
A. La empresa tendrá acceso a la última versión para continuar el desarrollo
B. La empresa podrá obligar al desarrollador externo a continuar con el soporte
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una empresa en proceso de transformación digital está revisando la capacidad de recuperación de un CSP y le preocupa cumplir los requisitos de SLA en caso de que se produzca un incidente con el CSP. Cuál de las siguientes opciones sería la MEJOR para llevar a cabo la transformación?
A. Una solución local como copia de seguridad
B. Un equilibrador de carga con una configuración round-robin C
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Una empresa de comercio electrónico ejecuta un servidor web en sus instalaciones, y la utilización de recursos suele ser inferior al 30%. Durante las dos últimas temporadas de vacaciones, el servidor experimentó problemas de rendimiento debido al exceso de conexiones, y varios clientes no pudieron finalizar los pedidos de compra. La empresa quiere cambiar la configuración del servidor para evitar este tipo de problemas de rendimiento. ¿Cuál de las siguientes es la solución MÁS rentable?
A. Trasladar el servidor a un proveedor en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Para preparar la temporada navideña, una empresa rediseñó el sistema que gestiona las ventas minoristas y lo trasladó a un proveedor de servicios en la nube. La nueva infraestructura no cumplía los requisitos de disponibilidad de la empresa. Durante un análisis postmortem, se pusieron de manifiesto los siguientes problemas: 1. Los usuarios internacionales informaron de latencia cuando las imágenes de la página web se cargaban inicialmente. 2. Durante el procesamiento de informes, los usuarios informaron de problemas con el inventario al intentar realizar pedidos.3. A pesar de que se habían realizado diez
A. Servir contenido estático a través de CDN distribuidas, crear una réplica de lectura de la base de datos central y extraer informes de ahí, y autoescalar servidores API en función del rendimiento
B. Aumentar el ancho de banda del servidor que entrega las imágenes, utilizar una CDN, cambiar la base de datos a una base de datos no relacional y dividir los diez servidores API entre dos equilibradores de cargA
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Un equipo de caza de amenazas recibe un informe sobre una posible actividad APT en la red. ¿Cuál de los siguientes marcos de gestión de amenazas debería implementar el equipo? A.NIST SP 800-53 B.MITRE ATT&CK C.The Cyber Kill Chain D.The Diamond Model of Intrusion Analysis
A. n equipo de caza de amenazas recibe un informe sobre una posible actividad APT en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Durante una prueba de penetración de sistemas, un ingeniero de seguridad ha conseguido acceder a un shell en un host Linux como usuario estándar y quiere elevar los niveles de privilegio. ¿Cuál de los siguientes es un método de post-explotación de Linux válido para lograr este objetivo?
A. Crea un intérprete de comandos utilizando sudo y una cadena de escape como sudo vim -c '!sh'
B. Realizar ASIC password cracking en el host
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un administrador de TI está revisando todos los servidores de una organización y se da cuenta de que a un servidor le faltan prácticas cruciales contra un exploit reciente que podría obtener acceso de root. Cuál de las siguientes opciones describe el descubrimiento del administrador?
A. Una vulnerabilidad
B. Una amenaza C
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un analista de seguridad recibe una alerta del SIEM sobre actividad inusual en un servidor de salto SSH público autorizado. Para investigar más a fondo, el analista extrae los registros de eventos directamente de /var/log/ auth.log: graphic.ssh_auth_log. ¿Cuál de las siguientes acciones abordaría MEJOR los riesgos potenciales por la actividad en los registros?
A. Alerta de la contraseña de cuenta de servicio mal configurada
B. Modificar la directiva de configuración AllowUsers C
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un analista de vulnerabilidades ha identificado una vulnerabilidad de día cero en un software desarrollado internamente por una empresa. Dado que el actual sistema de gestión de vulnerabilidades no dispone de comprobaciones para esta vulnerabilidad, se ha pedido a un ingeniero que cree uno. ¿Cuál de los siguientes sería el MÁS adecuado para satisfacer estos requisitos? A.ARF B.ISACs C.Node.js D.OVAL
A. n analista de vulnerabilidades ha identificado una vulnerabilidad de día cero en un software desarrollado internamente por una empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Una empresa procesa datos sujetos a acuerdos de confidencialidad con socios que definen las restricciones de procesamiento y almacenamiento de los datos cubiertos. Actualmente, los acuerdos no permiten trasladar los datos cubiertos a la nube, y la empresa desearía renegociar los términos de los acuerdos. ¿Cuál de las siguientes opciones ayudaría MÁS probablemente a la empresa a llegar a un consenso para trasladar los datos a la nube?
A. Diseño de esquemas de protección de datos para mitigar el riesgo de pérdida por multitenencia
B. Implantar almacenes y servicios redundantes en diversos CSP para lograr una alta disponibilidad C
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un ingeniero de seguridad calcula que la popular aplicación web de la empresa sufre 100 intentos de violación al día. En los últimos cuatro años, los datos de la empresa han sido violados dos veces. ¿Cuál de los siguientes datos debería indicar el ingeniero como ARO para las violaciones exitosas? A.0.5 B.8 C.50 D.36,500
A. n ingeniero de seguridad calcula que la popular aplicación web de la empresa sufre 100 intentos de violación al díA
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un desarrollador junior es informado del impacto de un nuevo malware en una CPU de máquina RISC avanzada (ARM), y el código debe corregirse en consecuencia. Según la depuración, el malware es capaz de insertarse en otra ubicación de memoria del proceso. ¿Cuál de las siguientes tecnologías puede habilitar el desarrollador en la arquitectura ARM para evitar este tipo de malware?
A. Ejecutar nunca
B. Sin ejecución C
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Una empresa está desplegando APIs que utilizan una clave privada y una clave pública para garantizar la protección de la cadena de conexión. Para conectarse a la API, los clientes deben utilizar la clave privada. ¿Cuál de las siguientes opciones protegería MEJOR la conexión de la API REST a la base de datos y evitaría el uso de una cadena codificada en la cadena de solicitud? A.Implementar una VPN para todas las APIs. B.Firmar la clave con DSA. C.Implementar MFA para las cuentas de servicio. D.Utilizar HMAC para las claves.
A. na empresa está desplegando APIs que utilizan una clave privada y una clave pública para garantizar la protección de la cadena de conexión
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: